Cos'è il social engineering?

Il social engineering: Definizione

L'ingegneria sociale è un tipo di attacco che utilizza l'interazione e la manipolazione umana per raggiungere gli obiettivi dell'aggressore. Spesso comporta la persuasione delle vittime a compromettere la loro sicurezza o a violare le best practice di sicurezza per il guadagno finanziario o informativo dell'aggressore. Gli attori delle minacce utilizzano l'ingegneria sociale per mascherare se stessi e le loro motivazioni, spesso agendo come individui fidati. 

In definitiva, l'obiettivo principale è influenzare, aggredire la mente, piuttosto che un sistema. Molti di questi exploit si basano sulla buona natura delle persone o sulla paura di situazioni negative. L'ingegneria sociale è popolare tra gli aggressori perché è più facile sfruttare le persone piuttosto che le vulnerabilità di rete e software. 

Tipi di attacchi di ingegneria sociale 

Sebbene non si tratti di un elenco esaustivo, i seguenti sono i principali attacchi di ingegneria sociale di cui essere a conoscenza: 

Phishing

Questo è uno dei tipi più comuni di attacchi di ingegneria sociale. Utilizza email e messaggi di testo per indurre le vittime a fare clic su allegati dannosi o link a siti web dannosi. 

Evacuazione 

Questo attacco utilizza una falsa promessa per invogliare una vittima attraverso l'avidità o l'interesse. Le vittime vengono ingannate in una trappola che compromette le loro informazioni sensibili o infetta i loro dispositivi. Un esempio potrebbe essere quello di lasciare un'unità flash infetta da malware in un luogo pubblico. La vittima potrebbe essere interessata al suo contenuto e inserirlo nel suo dispositivo, installando involontariamente il malware. 

Pretesto 

In questo attacco, un attore mente a un altro per ottenere l'accesso ai dati. Ad esempio, un aggressore può fingere di aver bisogno di dati finanziari o personali per confermare l'identità del destinatario. 

Scareware

Lo scareware coinvolge le vittime a essere spaventate da falsi allarmi e minacce. Gli utenti potrebbero essere indotti a pensare che il loro sistema sia infettato da malware. Quindi installano la correzione software suggerita, ma questo software potrebbe essere il malware stesso, ad esempio un virus o uno spyware. Esempi comuni sono i banner pop-up che compaiono nel browser, con testo come "Il computer potrebbe essere infetto". Ti offrirà di installare la correzione o ti indirizzerà a un sito web dannoso. 

Spear phishing e whaling 

Come il phishing, ma l'attacco è specificamente mirato a una particolare persona o organizzazione. Allo stesso modo, gli whaling prendono di mira dipendenti di alto profilo, come CEO e direttori. 

Tailgating

Noto anche come piggybacking, il tailgating si verifica quando un aggressore entra in un edificio sicuro o in un ufficio seguendo qualcuno con una scheda di accesso. Questo attacco presuppone che altri possano presumere che l'aggressore sia autorizzato a essere presente. 

Truffe basate sull'intelligenza artificiale 

Le truffe basate sull'intelligenza artificiale sfruttano la tecnologia di intelligenza artificiale per ingannare le vittime. Ecco i tipi più comuni: 

  • Truffa del testo IA: Messaggi di testo ingannevoli generati dall'intelligenza artificiale per il phishing delle informazioni o la diffusione di malware. 
  • Truffa dell'immagine IA: Immagini false create utilizzando l'intelligenza artificiale per manipolare e ingannare le persone. 
  • Truffa IA-Voice: Messaggi vocali fraudolenti generati dall'intelligenza artificiale per impersonare entità fidate e ingannare le vittime. 
  • Truffa AI-Video: Video manipolati creati utilizzando l'intelligenza artificiale, noti come deepfake, utilizzati per diffondere disinformazione o prendere di mira le persone. 

Come riconoscere gli attacchi di ingegneria sociale 

Poiché questi attacchi hanno molte forme e dimensioni diverse e si basano sulla fallibilità umana, può essere molto difficile identificare gli attacchi di ingegneria sociale. Ciononostante, se incontri uno dei seguenti elementi, metti in guardia dal fatto che questi sono i principali campanelli d'allarme e suggerisci che sta iniziando un attacco di ingegneria sociale: 

  • Un'email o un messaggio di testo non richiesti da qualcuno che non conosci. 
  • Il messaggio è presumibilmente molto urgente. 
  • Il messaggio richiede di fare clic su un collegamento o aprire un allegato. 
  • Il messaggio contiene molti errori tipografici e grammaticali. 
  • In alternativa, ricevi una chiamata da qualcuno che non conosci. 
  • Il chiamante cerca di ottenere informazioni personali dall'utente. 
  • Il chiamante sta tentando di far scaricare qualcosa. 
  • Allo stesso modo, il chiamante parla con grande senso di urgenza e/o aggressività. 

Come prevenire le truffe di ingegneria sociale? 

La più grande corazza che si può utilizzare contro le tattiche di ingegneria sociale impiegate oggi dai crook online è essere ben informati sui molti modi in cui un cyber criminale potrebbe sfruttare la vulnerabilità dei social media. Più delle conseguenze abituali della preda di spamming, attacchi di phishing e infezioni da malware, la sfida posta dai cyber criminali è avere una solida comprensione e comprensione per mantenere privati i dati. 

 Oltre a tenere d'occhio i segnali di allarme di cui sopra, le seguenti sono buone pratiche da seguire: 

  •  Mantieni aggiornati il tuo sistema operativo e il software di cybersecurity. 
  • Utilizza l'autenticazione a più fattori e/o un gestore password. 
  • Non aprire email e allegati da fonti sconosciute. 
  • Imposta i filtri anti-spam troppo alti. 
  • Elimina e ignora tutte le richieste di informazioni finanziarie o password. 
  • Se sospetti qualcosa durante un'interazione, sii calmo e prendi le cose lentamente. 
  • Fai la tua ricerca quando si tratta di siti web, aziende e individui. 
  • Fai attenzione a ciò che condividi sui social media: utilizza le tue impostazioni sulla privacy. 
  • Se sei un dipendente di un'azienda, assicurati di conoscere le politiche di sicurezza. 

Esempi di attacchi di ingegneria sociale 

Motivati enormemente dal profitto, i cyber criminali hanno notevolmente aumentato i loro metodi per ottenere informazioni sensibili dagli utenti online per ottenere un guadagno monetario. 

  • Gennaio è il momento in cui la maggior parte dei paesi inizia la stagione fiscale, il che lo rende un obiettivo cyber criminale preferito per guadagnare. Grazie all'ingegneria sociale, una tattica popolare in cui un attacco è personalizzato per coincidere con occasioni ampiamente celebrate, festività osservate e notizie popolari, i cyber criminali guadagnano molto dalle loro vittime. I cittadini statunitensi hanno ricevuto campioni di spam che hanno tentato di trasmettersi come messaggio dall'Internal Revenue Service (IRS) statunitense. 
image

Ulteriori informazioni su qui.

  • Le notizie sulla morte imprevista di Robin Williams il 12 agosto 2014 sono state uno shock per le persone di tutto il mondo. Mentre le notizie sulla sua morte si diffondono come un incendio tra i netizen, spammer e cybercriminali hanno distribuito email spam che menzionano il nome dell'attore nell'oggetto dell'email. La posta indesiderata chiede ai destinatari di scaricare un video di "shocking" sulla morte di William, ma facendo clic sul collegamento video viene scaricato un file eseguibile rilevato come WORM_GAMARUE.WSTQ. 

Ulteriori informazioni su qui.

  • Quando le notizie sulla pandemia di Ebola hanno inondato Internet, i cyber criminali hanno colto l'opportunità di utilizzare i report diffusi come esche per attirare le vittime ignare ad aprire false email. Queste email alla fine portano a tentativi di phishing, in cui le informazioni e le credenziali della vittima vengono rubate. 

Ulteriori informazioni su qui.

  • Il 2008 è stato l'inizio degli attacchi sociali generati dai cyber criminali per sabotaggio e profitto. Con gli obiettivi identificati, gli attacchi basati su piattaforma sono stati diretti a utenti domestici, piccole imprese e organizzazioni su larga scala che hanno colpito il furto di proprietà intellettuale, una grave perdita finanziaria. In generale, i crook online hanno ideato modi per attaccare gli utenti web con l'uso di siti di social network come Facebook e Twitter. 
  • Nel 2008, gli utenti di Facebook sono diventati l'obiettivo dell'attacco malware worm-type KOOBFACE. Nel 2009, Twitter è diventata una miniera d'oro per i cyber criminali, diffondendo collegamenti dannosi che sono stati ritenuti portatori di Trojan

L'evoluzione degli attacchi di ingegneria sociale 

Le minacce di ingegneria sociale sono, infatti, più difficili da proteggere da queste minacce, poiché colpiscono principalmente te, l'utente online e non solo le vulnerabilità del tuo sistema. Il modo più semplice, eppure più efficace, per proteggersi dalle minacce in quanto tali è essere ben informati su cosa tenere lontano e su cosa fare attenzione. 

Spinte dai suoi obiettivi di trarre profitto dagli utenti online, le minacce digitali si sono essenzialmente evolute e sviluppate nel corso degli anni. I cyber criminali hanno dato importanza alla creazione di modi più sofisticati per indurre gli utenti online a fidarsi di loro con i loro dati sensibili. Gli attacchi socialmente ingegnerizzati hanno fatto passi da gigante in termini di sofisticatezza delle tecnologie impiegate. 

Social Engineering

Risorse correlate